
- •Экзаменационный билет № 16
- •Реляционная база данных. Создание, целостность и защита данных. Процедуры запросов, обновления.
- •Контролеры. Назначение. Особенности.
- •Шина данных, магистрали. Назначение. Особенности.
- •Экзаменационный билет № 17
- •Энергонезависимая память. Типы. Особенности.
- •Объектно-ориентированное программирование. Особенности.
- •Экзаменационный билет № 18
- •Администрирование баз данных.
- •Представление информации, Коды: двоичные, двоично-десятичные, взвешенные, циклические, особенности.
- •Экзаменационный билет № 19
- •Экзаменационный билет № 20
- •Виртуальная память компьютера. Назначение. Особенности.
- •Видеосистема компьютера. Состав. Назначение.
- •Экзаменационный билет № 21
- •Межсетевые экраны. Назначение.
- •Запоминающие устройства. Основные типы. Особенности.
- •Экзаменационный билет № 22
- •Топология вычислительных сетей. Особенности.
- •Пути повышения сетевой безопасности.
- •Экзаменационный билет № 23
- •Криптография. Назначение.
- •Мониторы жк. Конструктивные особенности. Твистирование жк ячеек. Суть.
- •Экзаменационный билет № 24
- •Информационные системы. Назначение. Состав, содержание. Особенности.
- •Компоненты компьютерных сетей. Назначение межсетевых экранов, маршрутизаторов, коммутаторов.
- •Экзаменационный билет № 25
- •Методы и средства защиты информации
- •Критерии выбора оптимального решения в задачах систем управления
Методы и средства защиты информации
Для построения системы надежной защиты информации необходимо выявить все возможные угрозы безопасности, оценить их последствия, определить необходимые меры и средства защиты, оценить их эффективность. Информация может иметь несколько уровней значимости, важности, ценности, что предусматривает соответственно наличие нескольких уровней ее конфиденциальности. Наличие разных уровней доступа к информации предполагает различную степень обеспечения каждого из свойств безопасности информации – конфиденциальность, целостность и доступность. Под аутентификацией информации в компьютерных системах понимают установление подлинности полученных по сети данных исключительно на основе информации, содержащейся в полученном сообщении.Если конечной целью шифрования информации является защита от несанкционированного ознакомления с этой информацией, то конечной целью аутентификации информации является защита участников информационного обмена от навязывания ложной информации. Концепция аутентификации в широком смысле предусматривает установление подлинности информации как при наличии взаимного доверия между участниками обмена, так и при его отсутствии. Аутентификация — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ. Хеш-функцией называется односторонняя функция, предназначенная для получения дайджеста или "отпечатков пальцев" файла, сообщения или некоторого блока данных.
Критерии выбора оптимального решения в задачах систем управления
Критерий оптимальности — характерный показатель решения задачи, по значению которого оценивается оптимальность найденного решения, то есть максимальное удовлетворение поставленным требованиям. В одной задаче может быть установлено несколько критериев оптимальности. Характеризуя объект, сложно выбрать такой один критерий, который бы обеспечил всю полноту требований. А стремление к всеобъемлющему решению и назначение большого числа критериев сильно усложняет задачу. Поэтому в разных задачах количество критериев может быть различным. Задачи однокритериальной оптимизации (с одним критерием оптимизации) иногда называют скалярными, а многокритериальной — векторной оптимизации. Кроме того, количество параметров, характеризующих оптимизируемую задачу, также может быть различным, причём параметры могут меняться непрерывно или дискретно (дискретная оптимизация).
Какова интенсивность отказов процессора, если его наработка на отказ составляет 1 000 000 час.
Составить программу : Данo x. Вычислить и вывести: